Azure Active Directoryでのシングルサインオン

メモ:

2023年7月より、MicrosoftはAzure Active Directory(Azure AD)の名前をMicrosoft Entra IDに変更しました。 このドキュメントでは、Azure Active Directory、Azure AD、またはAADへの言及はすべて、Microsoft Entra IDを意味することになります。

Citrixフェデレーション認証サービス(FAS)は、ドメイン参加済みVirtual Delivery Agent(VDA)にシングルサインオン(SSO)を提供します。 FASは、VDAがActive Directory(AD)に対してユーザーを認証するために使用するユーザー証明書をVDAとともに提供することで、SSOを実現します。 VDAセッションにサインオンすると、再認証なしでADリソースにアクセスできます。

Microsoft Entra ID (ME-ID)は、ADとMicrosoft Entra ID間を同期して実装するのが一般的です。これにより、ユーザーとコンピューターの両方のハイブリッドIDが作成されます。 この記事では、FASの使用時にVDAセッション内からMicrosoft Entra IDへのSSOを実現するために必要な追加の構成について説明します。これにより、ユーザーは再認証なしでMicrosoft Entra IDで保護されたアプリケーションにアクセスできるようになります。

メモ:

  • Microsoft Entra IDでSSOを使用するために、FASの特別な構成は必要ありません。
  • FASセッション内証明書は必要ありません。
  • 任意のバージョンのFASを使用できます。
  • FASをサポートする任意のバージョンのVDAを使用できます。

次の表は、Microsoft Entra ID SSOの手法の概要を示しています:

ME-ID認証の種類 VDAはドメイン参加済み VDAはハイブリッド参加済み
管理対象 ME-IDのシームレスなSSOを使用する ME-ID証明書ベースの認証を使用する
Active Directoryフェデレーションサービス(ADFS)とのフェデレーション ADFSでWindows認証を有効にする WS-Trust certificatemixedエンドポイントが有効になっていることを確認する
サードパーティのIDプロバイダーとのフェデレーション サードパーティのソリューションを使用する サードパーティのソリューションを使用する
  • 管理対象Microsoft Entra IDドメインは、Microsoft Entra IDでユーザー認証が行われるドメインであり、ネイティブMicrosoft Entra ID認証と呼ばれることもあります。

  • フェデレーションMicrosoft Entra IDドメインは、認証を別の場所にリダイレクトするようにMicrosoft Entra IDが構成されているドメインです。 たとえば、ADFSまたはサードパーティのIDプロバイダーに対してです。

  • ハイブリッド参加済みVDAは、AD参加済みでMicrosoft Entra ID参加済みです。

ドメイン参加済みVDA

ドメイン参加済みVDAの場合、Windows認証(従来は統合Windows認証(Kerberos)と呼ばれていました)を使用してMicrosoft Entra IDへのSSOを実現します。 ユーザーがVDAセッション内からMicrosoft Entra IDで保護されたアプリケーションにアクセスすると、Microsoft Entra IDへの認証が行われます。 次の図は、認証プロセスの概要を示しています。

ドメイン参加済みVDA

正確な詳細は、Microsoft Entra IDドメインが管理対象かフェデレーションかによって異なります。

管理対象Microsoft Entra IDドメインのセットアップについては、「シームレスシングルサインオン」を参照してください。

ADFSとフェデレーションされたMicrosoft Entra IDドメインの場合、ADFSサーバーでWindows認証を有効にします。

サードパーティのIDプロバイダーとフェデレーションされたMicrosoft Entra IDドメインの場合、同様のソリューションが存在します。 ヘルプが必要な場合は、IDプロバイダーにお問い合わせください。

メモ:

ハイブリッド参加済みVDA用とドメイン参加済みVDA用にリストされているソリューションを使用することもできます。 ただし、FASを使用する場合、Microsoft Entra IDプライマリ更新トークン(PRT)は生成されません。

ハイブリッド参加済みVDA

ハイブリッド参加済みVDAは、ADとMicrosoft Entra IDに同時に参加します。 ユーザーがVDAにサインインすると、次のアーティファクトが作成されます:

  • ADリソースに対して認証するためのKerberos Ticket Granting Ticket(TGT)
  • Microsoft Entra IDリソースに対して認証するためのプライマリ更新トークン(PRT)

PRTには、ユーザーとコンピューターの両方に関する情報が含まれています。 この情報は、必要に応じてMicrosoft Entra ID条件付きアクセスポリシーで使用されます。

FASはVDAに証明書を提供してユーザーを認証するため、Microsoft Entra IDの証明書ベースの認証が実装されている場合にのみPRTを作成できます。 次の図は、認証プロセスの概要を示しています。

ハイブリッド参加済みVDA

正確な詳細は、Microsoft Entra IDドメインが管理対象かフェデレーションかによって異なります。

管理対象Microsoft Entra IDドメインの場合は、Microsoft Entra ID CBAを構成します。 詳しくは、「Azure AD証明書ベースの認証の概要」を参照してください。 VDAはMicrosoft Entra ID CBAを使用し、ユーザーのFAS証明書によってユーザーをMicrosoft Entra IDに認証します。

メモ:

Microsoftのドキュメントでは、スマートカード証明書を使用したサインインについて説明していますが、基となる手法はFASユーザー証明書を使用してサインインする場合に適用されます。

ADFSにフェデレーションされたMicrosoft Entra IDドメインの場合、VDAはADFSサーバーのWS-Trust certificatemixedエンドポイントを使用して、ユーザーのFAS証明書によってユーザーをMicrosoft Entra IDに認証します。 このエンドポイントはデフォルトで有効になっています。

サードパーティのIDプロバイダーとフェデレーションされたMicrosoft Entra IDドメインの場合、同様のソリューションが存在することがあります。 IDプロバイダーは、WS-Trust certificatemixedエンドポイントを実装する必要があります。 ヘルプが必要な場合は、IDプロバイダーにお問い合わせください。

Azure Active Directoryでのシングルサインオン